關于F5 BIG-IP設備存在TicketBleed漏洞的安全公告
近日,國(guó)家信息安全漏洞共享平台(CNVD)收錄了F5 BIG-IP設備TLS/SSL堆棧溢出漏洞“又稱TicketBleed漏洞”(CNVD-2017-01171,CVE-2016-9244)。該漏洞原理類似于OpenSSL“心髒滴血”漏洞,遠程攻擊者利用該漏洞持續獲取服務器端的内存數據。由于BIG-IP設備多用于互聯網出入口流量管理和負載優化,有可能(néng)導緻用戶敏感信息(如:業務數據)洩露。不過(guò)根據當前測試結果,受影響範圍還(hái)較爲有限。
一、漏洞情況分析
F5 BIG-IP 鏈路控制器可以無縫地監控多條 WAN ISP 連接的可用性與性能(néng),主要用于互聯網出入口流量管理和負載優化。Session Tickets是加速重複連接的一項恢複技術。
CNVD對(duì)該漏洞的綜合評級爲“高危”。目前,相關利用方式已經(jīng)在互聯網上公開(kāi),近期出現大量攻擊嘗試的可能(néng)。
二、漏洞影響範圍
受此漏洞影響的設備類型和版本,以及受該漏洞影響的組件和功能(néng)的詳細信息請參閱下表。根據CNVD秘書處普查情況,相關F5 BIG-IP設備共有70028台暴露在互聯網上,而在中國(guó)境内有2213台BIG-IP設備(占全球比例3.16%),但測試未發(fā)現受到漏洞實際影響。根據漏洞研究者的抽查比例,互聯網上443端口受該漏洞影響的443端口TLS服務比例約爲0.2%。
三、漏洞修複建議
受影響的産品在本次公開(kāi)披露時并非所有版本都(dōu)可以通過(guò)升級解決。F5官方提供的臨時解決方案如下:
1. 登錄到配置實用程序
2. 在菜單上導航到本地流量>配置文件> SSL>客戶端
3. 將(jiāng)配置的選項從基本切換到高級
4. 取消選中Session Ticket選項以禁用該功能(néng)
5. 單擊更新以保存更改